Todo sobre los proxys : Formas de uso

Todo sobre los proxys : Formas de uso

Una vez que hemos aprendido los tipos de proxys que hay y algunas de sus funciones, vamos a ver como se utilizan. Hay muchas formas distintas, yo mencionaré solo las más conocidas y usadas e iré añadiendo tutoriales de cada una de ellas para que os sirva como práctica. Al final seréis vosotros quienes elegiréis la que os resulte más cómoda y con la que obtengáis mejores resultados.

Como digo hay muchas formas de utilizar un Proxy para ocultarnos, pero las podríamos reagrupar de la siguiente manera..




• Configuración manual del Proxy Esta es por decirlo de algún modo, la forma nativa de usar un Proxy, consiste en configurarlo directamente desde el navegador por lo que el proceso de conexión al Proxy mediante la inserción de la url en el navegador se realiza de forma automática.

• Mediante páginas de navegación anónima En este caso no tenemos que configurar nada,sino que navegamos mediante una Web que nos hace de servidor Proxy ocultando nuestra IP ante las páginas que visitenos y proporcionándonos una nueva en cada conexión establecida.

• Programas Proxy o multiproxy Hay cientos y cientos de programas que ofrecen navegación anónima mediante Proxy o multiproxy,los hay gratuitos y también de pago,el listado es casi interminable: Tor,Hide ip,Proxyswitch,Shochain, Proxy Switcher etc.Iré añadiendo manuales de los más importantes para que veais como se usan.

• Encadenamiento de proxys Una cadena de proxys consiste en conectarse alternando un listado de proxys que hayan sido “encadenados” osea, vinculados entre sí mediante un programa.


En lugar de de usar esto

TU EQUIPO----PROXY--------WEB

Usariamos esto

TU EQUIPO----PROXY1------PROXY2….---WEB

La cadena de proxys puede ser tan larga como quieras, a mayor longitud mayor anonimato,pues rastrearlos todos puede ser una tarea complicada. Lo que tenemos que tener en cuenta es que cuanto mas largo sea el encadenamiento de proxys, más lento navegaremos, pues nuestra velocidad será la más lenta de los proxys más el ping de los demás.


Para Gurús La necesidad agudiza el ingenio cuando se tienen los conocimientos necesarios se puede hacer magia con las redes e incluso desaparecer entre ellas.Las técnicas pueden ser tan complejas y laboriosas como puedas imaginar.Hay mil y una formas de usar un Proxy y de ocultarse,pueden manejarse encadenamientos de proxys desde máquinas controladas de manera remota.Claro que para cierto tipo de cosas se precisan conocimientos de lo más avanzado para no dejarse nada en el tintero.


Para que no te pillen

Otra de las cosas que más se preguntan en las comunidades de hacking es como evitar ser detectados y la verdadera respuesta es que no existe respuesta,pues eso va a depender de nuestro ingenio y agudeza.Ya que la unica táctica relmente valida y empleada por los más refutados hackers mediante la cual han logrado salir airosos de múltiples complicaciones ha sido siempre la misma:

Permanecer el menor tiempo posible en el lugar de los hechos cambiando de identificación justo antes de la detección.

¿ Y como se hace eso?

Hay que aprender y practicar mucho para lograr un buen dominio de las redes,para que os hagais una idea de lo que quiero decir os pondré un ejemplo:

Supongo que habreis visto alguna que otra película policiaca en la que se pide que se localice una llamada,pues el proceso de detección en una red es bastante similar.
En el caso de las llamadas telefónicas (ya hablaremos de los phrehackers) la policía utiliza un dispositivo (no autorizado para uso civil) que analiza la red telefónica local nodo a nodo hasta localizar desde donde se emite la señal,pero si la señal se desconecta antes de finalizar el recorrido, el analisis no se completa y no se puede localizar desde donde se emitió la llamada.

En el caso de los proxys,es un proceso parecido, si quieren rastrearte y tú te ocultas entre varios proxys controlados por varias maquinas,permaneciendo cada uno el menor tiempo posible y te desconectas sin que te hayan podido seguir, conseguirias hacer desaparecer tu rastro.

Esto no es tan fácil como parece si lo fuera no habria tentos arrestos,además debes tener en cuenta que las grandes organizaciones disponen de muchos más recursos técnicos y mucho más dinero que tú, por lo que si no quieres problemas no te los busques. El objetivo de estos cursos es el de enseñar a los usuarios a proteger su privacidad en la red y a defenderse de los ataques.Por tanto no hagas a otros lo que no te gustaría que te hicieran.

Articulo escrito por S3L3N1TY para Hacker’s Land

No hay comentarios :